CTF——南邮攻防平台(隐写术、密码学)

一、女神

下载图片,winhex打开,直接拉到最后找到flag
这里写图片描述

二、图种

将gif图片下载,后缀改成.zip,打开发现里面还有一张233333.gif图片。题目提示:flag是动态图最后一句话的拼音首字母加上nctf{}
这里写图片描述

三、easy!

字母串明显是base64加密,在线工具翻译一下:
这里写图片描述

四、base64全家桶

base64->base32->base16
这里写图片描述

这里写图片描述

五、n次base64

打开后一堆base64字符,既然是n次加密果断用python解决:
这里写图片描述

这里写图片描述

最后即得flag~~

六、easy wireshark

用wireshark打开抓包文件,过滤器输入http过滤一下,发现几个类似下图的特殊的网页信息:
这里写图片描述

双击打开查看详细信息发现flag:
这里写图片描述

wireshark用的不熟,基本知识在慢慢学习吧~

七、Hello,RE!

直接IDA打开,左边函数列表中打开main函数,查看main函数的反汇编代码,按照提示,按R键可以把16进制表示转化为字符:
这里写图片描述

这里写图片描述

在内存中为小端序存储,把字符倒过来看即得到flag~

暂时只做了这些题,再接再厉,小女子太菜,各大神们求带~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值